Подборка прогнозов и предсказаний на 2015 год от ведущих ИТ компаний и экспертов рынка с основными тезисами и ссылками на полные тексты. Подборка будет обновляться по мере появления новых публикаций.
Обновлено 25 декабря 2014 года
Business Insider
- Компании займутся закупкой средств защиты от хакерских атак (Forrester Research)
- «Умные» часы одержат победу над фитнес-браслетами (Gartner)
- Apple Watch выйдут в лидеры (Forrester Research)
- Интернет вещей шагнет еще дальше (IDC, Gartner)
- Дистанционное общение станет популярней (IDC)
- Сформируется культ здорового образа жизни (IDC)
- Сканирование отпечатков пальцев заменит пароли (IDC)
- Появятся новые способы взаимодействия с Big Data (IDC)
- Hadoop будет развиваться (Forrester Research, Allied Market Research)
- Вырастет рынок 3D-принтеров (Gartner)
- Облачные технологии станут привычными (IDC)
- За здоровьем будут следить гаджеты (IDC)
- Взлетят бюджеты в сфере digital-маркетинга (IDC)
- Бизнесы потратят на технологические новшества больше, чем когда-либо (IDC, Gartner)
Полностью: 14 трендов в области технологий, которые принесут миллиарды долларов в 2015 году / 14 Tech Trends That Will Make Someone Billions Of Dollars Next Year
Fortinet
- Blastware to Destroy Systems, Erase Data and Cover Hacker Tracks
- Hackers Look to Evade Law Enforcement, Frame the Innocent
- Internet of Things Becomes Internet of Threats (IoT)
- Denial of Revenue/Data Breaches Continue and Expand
- Rise in Counter Threat Intelligence
Полностью: Fortinet 2015 Threat Predictions
IDC
- «Третья платформа»
- Беспроводные сети
- Фаблеты и носимые устройства
- Облачные сервисы
- Большие данные (Big Data)
- Интернет вещей
- Трансформация дата-центров
- Специализация «третьей платформы»
- Безопасность и 3D-печать
- Рост доли Китая
Полностью: Ключевые IT-тренды 2015 года - Бюджетирование на основе риска
- Биометрическая идентификация
- Анализ угроз
- Шифрование данных
- SaaS-безопасность
- Управление пользователями
- Укрепление клиентских устройств
- Безопасность-как-функция
- Безопасность ПО
- Изменение подотчетности
Полностью: Прогнозы IDC в области ИТ-безопасности на 2015 год и далее
Gartner
- Computing Everywhere
- The Internet of Things
- 3D Printing
- Advanced, Pervasive and Invisible Analytics
- Context-Rich Systems
- Smart Machines
- Cloud/Client Computing
- Software-Defined Applications and Infrastructure
- Web-Scale IT
- Risk-Based Security and Self-Protection
Полностью: Gartner Identifies the Top 10 Strategic Technology Trends for 2015
Malwarebytes Unpacked
- On the mobile side, we expect ransomware to be a major issue.
- With more people using mobile devices to bank, it’s becoming more popular for malware authors to exploit.
- In the Exploit Kits world, there will be more fileless payloads.
- We expect a major Internet of Things (IoT) attack in the new year against an Internet connected device that was previously not connected.
- Cloud security is now more important than Desktop security.
- Potentially Unwanted Programs (PUPs) are a nuisance to the modern user because of their high requirements for system resources and constant bombardment of advertising.
- Phishers will continue to use sophisticated and effective tactics to get users to hand over their information.
Полностью: 2014 and Beyond Online Threat Report
McAfee
- Кибершпионаж
- Интернет вещей
- Конфиденциальность
- Программы-вымогатели
- Мобильные устройства
- Торговые терминалы
- Вредоносные программы не только для Windows
- Уязвимости
- Выход из «песочницы»
Полностью: Отчет McAfee Labs об угрозах за ноябрь 2014 г.
- Increased use of cyber warfare and espionage tactics
- Greater Internet of Things attack frequency, profitability, and severity
- Privacy debates intensify
- Ransomware evolves into the cloud
- New mobile attack surfaces and capabilities
- POS attacks increase and evolve with digital payments
- Shellshock sparks Unix, Linux attack
- Growing exploitation of software flaws
- New evasion tactics for sandboxing
Полностью: McAfee Labs™ Report Previews 2015 Developments in Exploits and Evasion
Palo Alto Networks
- Attackers will use more legitimate and convoluted means to launch widespread attacks.
- Application security is getting better all the time. However, we will continue to see a steady stream of zero-days, mostly related to legacy code.
- IPS functionality and firewall functionality will meld more than it already has.
Полностью: 2015 Predictions: Threat Prevention
Trend Micro
- Киберпреступники будут активнее использовать скрытые сети с целью обмена инструментами для атак, их подготовки, а также покупки и продажи похищенных ценностей.
- С ростом популярности Интернета будут происходить все более дерзкие попытки взлома.
- Появится набор для взлома, нацеленный на пользователей Android.
- Направленные атаки станут привычным делом.
- Новые мобильные способы оплаты станут источником новых рисков.
- Уязвимости в приложениях с открытым кодом останутся популярной целью.
- Устройства из мира Всеобъемлющего Интернета (Интернета вещей) пока не под угрозой — в отличие от их данных.
- Появятся еще более серьезные угрозы в области интернет-банкинга и финансов.
Полностью: Прогнозы Trend Micro в области безопасности | Тайное становится явным
Varonis Systems
- Massive breaches will be caused by negligent employees and needlessly excessive data access privileges.
- Cloud and IaaS companies will need to compete on how well they manage and protect data while also providing productivity-enhancing functionality to their clients.
- Data Security in the Zettabyte Era
- Continuous monitoring and tighter access controls become the new normal
- Data Will be More Secure in the EU, but What Will Happen in the US?
- Rise of “Salami attacks” will leave a bad taste at the big data banquet
Полостью: Six Enterprise IT Predictions for 2015
Лаборатория Касперского
- Киберпреступники осваивают целевые атаки APT-класса
- Фрагментация и диверсификация атак АРТ-групп
- Старый код – новые (опасные) уязвимости
- Эскалация атак на банкоматы и PoS-терминалы
- Атаки на Мас: ботнеты OS X
- Атаки на автоматы для продажи билетов
- Атаки на виртуальные платежные системы
- Apple Pay
- Взлом «Интернета вещей»
Полностью: Kaspersky Security Bulletin 2014. Прогнозы на 2015 год
Павел Эйгес, McAfee/Intel Security
- «мобилизация бизнеса» и связанная с ней концепция BYOD
- «облачные технологии», виртуализация, Big Data, M2M
- «интернет вещей» (Internet of Things, IoT)
- носимые девайсы, например, фитнес-браслеты или смарт-часы
- уменьшение влияния человеческого фактора на бизнес
Полностью: McAfee/Intel Security: Настоящая информационная безопасность на высоких скоростях